Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Три причины эффективности точечного фишинга

Похоже, сегодня уже дня не проходит без того, чтобы не сообщали о потере данных, взломе сетей, мошенничестве с переводом денег или других преступлениях в сети, которые начинаются с фишинговых атак. Защита электронной почты всегда была одним из приоритетных направлений для специалистов по безопасности ИТ-инфраструктур, и фишинг не зря вызывает такую серьезную озабоченность – сегодня это одна из наиболее часто эксплуатируемых угроз. Способы фишинга развиваются и меняются, постоянно совершенствуясь и подстраиваясь под формальную переписку целевого аккаунта. И если все сделано правильно, то сразу определить, что такое письмо содержит угрозу, будет тяжело. Это связано с тем, что точечный фишинг рассчитан на человеческие отношения. Злоумышленники тратят много времени на разработку стратегий, исследование объекта атаки и изучение его переписки, совершенствуют свои методы, пока не добьются успеха или не примут решение двигаться дальше.

При серьезном анализе фишинговых атак становится ясно, почему они не перестают быть эффективными. Вкратце можно выделить три основные причины успешной деятельности преступников в сфере фишинга.

Иллюзия нормальных отношений

Злоумышленники не хотят, чтобы их раскрыли, поэтому они подделывают почтовые домены, чтобы их адреса выглядели надежными и убедительными. Около 53% этих атак подделывают Microsoft и Apple, а остальные имитируют такие имена, как UPS, Chase и Amazon. Злоумышленники разрабатывают специальные шаблоны электронной почты, чтобы выглядеть как представители больших и известных компаний, что повышает вероятность доверительного отношения адресата. В тексте письма может содержаться предупреждение о нарушении безопасности или запрос на подтверждение какой-либо информации, чтобы получатель нажал на ссылку и подтвердил свои данные для входа в учетную запись или сообщил другие персональные данные.

Ссылки в таких письмах могут выглядеть формально правильными, однако, нажав на ссылку, жертва попадает на фишинговый веб-сайт, который используется для кражи учетных данных для входа. Если злоумышленник смог получить учетные данные пользователя, то ему не составит труда получить доступ к другим ресурсам от его имени или использовать персональные данные для запуска новых атак в ИТ-инфраструктуре организации. Фактически, одной из причин, почему чаще всего атакам подвергается программное обеспечение компании Microsoft, заключается в том, что учетные данные Office 365 – это самый короткий путь к ИТ-инфраструктуре любой организации. Если злоумышленникам удается получить учетные данные пользователя для доступа к облачным приложениям, они легко входят в сеть и продолжают развитие атаки.

Иллюзия сотрудничества

Если вы не знакомы с атаками типа Business Email Compromise (BEC), вы точно не одиноки. Они составляют всего 6% от фишинг-атак, но обходятся организациям невероятно дорого. ФБР заявляет, что финансовые потери от атак BEC с 2013 года по настоящее время составили более 12,5 миллиардов долларов. Но это только верхушка айсберга, потому что большая часть осталась неучтенной из-за нежелания компаний рассказывать о подобных проблемах.

Почему потери от этого вида мошенничества так высоки, если они составляют всего 6% от всех фишинговых атак? Причина заключается в том, что подобного рода письма написаны, якобы, от тех людей, которым пользователь может доверять – это может быть непосредственный начальник, руководитель корпорации, сотрудник отдела или любое другое лицо, имеющее полномочия для отправки запроса на перевод денежных средств или предоставление конфиденциальных данных. Суммы достигают огромных размеров. Об этом свидетельствуют атаки на Facebook и Google. Два технологических гиганта уже потеряли около 100 миллионов долларов, переведя их на счета злоумышленников. В результате утечки данных возникает ответная реакция в виде штрафов и ужесточения требований регуляторов, что снова приводит к потерям десятков и даже сотен тысяч долларов.

Иллюзия шантажа и запугивания

Каждая десятая фишинг-атака нацелена на шантаж или запугивание жертвы при помощи якобы существующих компрометирующих материалов. Злоумышленники часто начинают рассылать подобные требования, получив комбинацию адреса электронной почты и пароля в результате одной из атак. Эти учетные данные собираются в darknet, а затем используются в качестве возможного доказательства того, что у злоумышленника есть личная информация о жертве. Установив «достоверность» учетных данных, злоумышленники начинают предъявлять требования о выкупе. Обычно речь идет о каком-нибудь видео, фотографии или информации о просмотре неблагонадежных веб-страниц. Преступник редко обладает серьезной информацией такого уровня, но многие не хотят рисковать и просто платят, не получая потом никакого ответа.

Основные типы фишинговых атак

  • Компрометация рабочей почты.
  • Шантаж.
  • Подделка под известные бренды.

Необходимость защиты

Точечный фишинг по-прежнему работает, потому что традиционная защита электронной почты не всегда эффективна при подобных атаках. Шлюзы безопасности электронной почты являются важной линией защиты, но фишинговые письма могут проникать через них и атаковать людей.

  • Атаки тщательно продуманы и направлены, наблюдение за предполагаемой жертвой занимает несколько месяцев. Они составлены как реальные письма и рассылаются штучно.
  • Очень часто для начала атаки используют такие почтовые сервисы, как Gmail, что означает, что отправляющий домен имеет высокую репутацию. Поэтому эти письма не блокируются.
  • При отсутствии явно вредоносных ссылок или вложений, как в случае атаки BEC, традиционные признаки того, что сообщение электронной почты является атакой, отсутствуют.

«Точечный фишинг: Основные угрозы и тенденции» – это бесплатный отчет, в котором подробно описываются все атаки, как они работают и почему традиционных средств безопасности для их отражения недостаточно.

Отчет основан на исследованиях специалистов компании Barracuda и включает в себя ряд примеров атак на известные бренды, описание часто используемых сюжетных линий и многое другое. Также включены ссылки на передовой опыт и рекомендуемые тренинги и технологии.

Для защиты от фишинга компания Barracuda предлагает следующие решения: Sentinel, Essentials и Email Security Gateway. Они защищают все устройства пользователей, помогая безопасно, эффективно и экономично внедрить Office 365, а также защищают пользователей от опасных вымогателей и фишинговых атак. Данные решения минимизируют время простоя, обеспечивают соблюдение нормативных требований и позволяют быстро и эффективно восстанавливать данные Exchange Online, OneDrive и Sharepoint Online, обеспечивая пользователям непрерывную работу и полную защиту в среде Office 365.

Barracuda Networks – известный производитель средств защиты электронной почты, предлагающий, кроме того, простые, полнофункциональные  и доступные решения для защиты данных, безопасности сетей и приложений.

Cвыше 150 000 корпоративных клиентов по всему миру доверили продуктам Barracuda Networks защиту своей инфраструктуры не только внутри сети, а также и в облачной сфере. Основными продуктами компании являются Barracuda CloudGen Firewall, Barracuda Essentials  и Barracuda Backup.

Новости, истории и события
Смотреть все
MAINTEX FabricaONE.AI (акционер — ГК Softline) объявляет о начале стратегического партнерства с компанией NVI Solutions
Новости

MAINTEX FabricaONE.AI (акционер — ГК Softline) объявляет о начале стратегического партнерства с компанией NVI Solutions

22.05.2026

Итоги участия в ЦИПР-2026: ГК Softline формирует зрелый контур для цифровизации промышленности
Новости

Итоги участия в ЦИПР-2026: ГК Softline формирует зрелый контур для цифровизации промышленности

22.05.2026

«Гуд Программ» и «Инферит» (кластер «СФ Тех» ГК Softline) объявили о партнерстве
Новости

«Гуд Программ» и «Инферит» (кластер «СФ Тех» ГК Softline) объявили о партнерстве

22.05.2026

ГК Softline и «АЛМИ Партнер» подписали меморандум о сотрудничестве в сфере ИТ на ЦИПР 2026
Новости

ГК Softline и «АЛМИ Партнер» подписали меморандум о сотрудничестве в сфере ИТ на ЦИПР 2026

21.05.2026

ГК Softline и «ЦЦР Саратовской области» заключили соглашение о намерениях на ЦИПР-2026
Новости

ГК Softline и «ЦЦР Саратовской области» заключили соглашение о намерениях на ЦИПР-2026

21.05.2026

«Инферит Техника» (кластер «СФ Тех» ГК Softline) анонсировала новый сервер для комплексных вычислений
Новости

«Инферит Техника» (кластер «СФ Тех» ГК Softline) анонсировала новый сервер для комплексных вычислений

21.05.2026

ПАО «СОФТЛАЙН» ОБЪЯВЛЯЕТ О РОСТЕ КЛЮЧЕВЫХ ФИНАНСОВЫХ ПОКАЗАТЕЛЕЙ В 1 КВАРТАЛЕ 2026 ГОДА
Новости

ПАО «СОФТЛАЙН» ОБЪЯВЛЯЕТ О РОСТЕ КЛЮЧЕВЫХ ФИНАНСОВЫХ ПОКАЗАТЕЛЕЙ В 1 КВАРТАЛЕ 2026 ГОДА

21.05.2026

ГК Softline на ЦИПР-2026: третий день — новые партнерства для развития российского ИТ-рынка
Новости

ГК Softline на ЦИПР-2026: третий день — новые партнерства для развития российского ИТ-рынка

20.05.2026

ГК Softline и Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича будут сотрудничать в сфере образования
Новости

ГК Softline и Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича будут сотрудничать в сфере образования

20.05.2026

ГК Softline и BPMSoft договорились о создании отраслевых решений для ИТ-сектора
Новости

ГК Softline и BPMSoft договорились о создании отраслевых решений для ИТ-сектора

20.05.2026

ITKey и ГК Softline договорились о сотрудничестве в области продвижения Премьер Сервисов, KeyStack, KeyVirt и AI-решений
Новости

ITKey и ГК Softline договорились о сотрудничестве в области продвижения Премьер Сервисов, KeyStack, KeyVirt и AI-решений

20.05.2026

ГК Softline и Поволжский государственный технологический университет заключили соглашение в рамках сервиса Softline Enterprise Agreement
Новости

ГК Softline и Поволжский государственный технологический университет заключили соглашение в рамках сервиса Softline Enterprise Agreement

20.05.2026

ГК Softline и «1С-Битрикс» объединяют компетенции для цифровизации промышленности и госсектора
Новости

ГК Softline и «1С-Битрикс» объединяют компетенции для цифровизации промышленности и госсектора

20.05.2026

ГК Softline подвела итоги второго дня участия в ЦИПР 2026
Новости

ГК Softline подвела итоги второго дня участия в ЦИПР 2026

19.05.2026

ГК Softline и Альфа-Банк подписали соглашение о сотрудничестве на ЦИПР-2026
Новости

ГК Softline и Альфа-Банк подписали соглашение о сотрудничестве на ЦИПР-2026

19.05.2026

ГК Softline и Naumen подписали соглашение о сотрудничестве на ЦИПР-2026
Новости

ГК Softline и Naumen подписали соглашение о сотрудничестве на ЦИПР-2026

19.05.2026

ГК Softline и SimpleOne подписали соглашение о международном сотрудничестве на ЦИПР-2026
Новости

ГК Softline и SimpleOne подписали соглашение о международном сотрудничестве на ЦИПР-2026

19.05.2026

ГК Softline и МТС Линк подписали меморандум на конференции ЦИПР-2026
Новости

ГК Softline и МТС Линк подписали меморандум на конференции ЦИПР-2026

19.05.2026

ИИ в образовании 2026: практика, инфраструктура, регулирование
Блог

ИИ в образовании 2026: практика, инфраструктура, регулирование

22.05.2026

Управление программными активами (SAM) — как эффективно распоряжаться ИТ-активами, избежать штрафов и выполнить требования регуляторов
Блог

Управление программными активами (SAM) — как эффективно распоряжаться ИТ-активами, избежать штрафов и выполнить требования регуляторов

19.05.2026

Как меняется инфраструктура образования: опыт российских школ
Блог

Как меняется инфраструктура образования: опыт российских школ

13.05.2026

Главные ИТ-новости недели 08.05.2026
Блог

Главные ИТ-новости недели 08.05.2026

08.05.2026

Электронные подписи в 2026: получить по биометрии, обновить «КриптоПро» и избежать штрафов
Блог

Электронные подписи в 2026: получить по биометрии, обновить «КриптоПро» и избежать штрафов

06.05.2026

Как сократить расходы на облачную инфраструктуру: распределение нагрузок на практике
Блог

Как сократить расходы на облачную инфраструктуру: распределение нагрузок на практике

29.04.2026

ИТ-инфраструктура: как бизнес решает задачи отказоустойчивости и импортозамещения
Блог

ИТ-инфраструктура: как бизнес решает задачи отказоустойчивости и импортозамещения

22.04.2026

Лицензионный хаос: как избежать штрафов и навести порядок в ПО
Блог

Лицензионный хаос: как избежать штрафов и навести порядок в ПО

21.04.2026

Информационная безопасность в проектах «Софтлайн Решений»
Блог

Информационная безопасность в проектах «Софтлайн Решений»

17.04.2026

Главные ИТ-новости недели 10.04.2026
Блог

Главные ИТ-новости недели 10.04.2026

10.04.2026

Цифровые технологии на производстве: от кибербезопасности до облаков — опыт компаний
Блог

Цифровые технологии на производстве: от кибербезопасности до облаков — опыт компаний

08.04.2026

Первый российский PDF-редактор с ИИ-ассистентом: обзор функций
Блог

Первый российский PDF-редактор с ИИ-ассистентом: обзор функций

06.04.2026

Технические меры защиты информации: виды и способы обеспечения безопасности
Блог

Технические меры защиты информации: виды и способы обеспечения безопасности

03.04.2026

СЭД — что это, как работает и зачем нужна в 2026 году
Блог

СЭД — что это, как работает и зачем нужна в 2026 году

01.04.2026

Кто и как проверяет лицензии на ПО в России в 2026 году
Блог

Кто и как проверяет лицензии на ПО в России в 2026 году

30.03.2026

Главные ИТ-новости недели 20.03.2026
Блог

Главные ИТ-новости недели 20.03.2026

20.03.2026

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний
Блог

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний

18.03.2026

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году
Блог

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году

17.03.2026